漏洞

Metasploit发布了新版本5.0.83

蹲街弑〆低调 提交于 2020-04-06 18:47:24
Metasploit发布了新版本5.0.83 在该版本中,新增加了以下模块:大学霸IT达人 (1)dlink_dwl_2600_command_injection模块:用于DLINK DWL-2600漏洞注入。 (2)solr_velocity_rce模块:通过Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞实施远程代码执行。 (3)ibm_tm1_unauth_rce模块:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允许未认证攻击者执行一个配置摘要。 (4)vmware_fusion_lpe模块:利用CVE-2020-3950漏洞(存在Fusion OSX系统)提示权限。 (5)dnn_cookie_deserialization_rce模块:利用DNN(DotNetNuke) Cookie序列化漏洞实施渗透。 (6)WebSocket DoS模块:利用Cabel Haunt漏洞实施渗透。 增加了以下功能: (1)为http_hsts辅助扫描模块添加了文档。 (2)为apache_mod_cgi_bash_env辅助扫描模块创建了文档。 (3)启用CPU和内存配置文件。 (4)缩减输出未知命令错误的时间。其中,由原来的1秒缩减为0.5秒。 (5)添加cmd/unix/reverse_tclsh攻击载荷。 Bugs修复: (1

Tomcat 爆出高危漏洞!

倾然丶 夕夏残阳落幕 提交于 2020-04-06 06:07:08
一、漏洞背景 安全公告编号:CNTA-2020-0004 2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。 CNVD-2020-10487/CVE-2020-1938是文件包含漏洞, **攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:** webapp 配置文件或源代码等 。 受影响的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。 CNVD 对该漏洞的综合评级为“ 高危 ”。 二、影响版本 1、Apache Tomcat 9.x < 9.0.31 2、Apache Tomcat 8.x < 8.5.51 3、Apache Tomcat 7.x < 7.0.100 4、Apache Tomcat 6.x 三、漏洞分析 3.1 AJP Connector Apache Tomcat服务器通过Connector连接器组件与客户程序建立连接,Connector表示接收请求并返回响应的端点。即Connector组件负责接收客户的请求,以及把Tomcat服务器的响应结果发送给客户。 在Apache

Linux提权小结

家住魔仙堡 提交于 2020-04-06 02:51:23
原文链接: http://zone.secevery.com/article/1104 Linux提权 1.信息收集 2.脏牛漏洞提权 3.内核漏洞exp提权 4.SUID提权 0x00 基础信息收集 (1):内核,操作系统和设备信息 uname -a 打印所有可用的系统信息 uname -r 内核版本 uname -n 系统主机名。 uname -m 查看系统内核架构(64位/32位) hostname 系统主机名 cat /proc/version 内核信息 cat /etc/*-release 分发信息 cat /etc/issue 分发信息 cat /proc/cpuinfo CPU信息 (2)用户和群组 cat /etc/passwd 列出系统上的所有用户 cat /etc/group 列出系统上的所有组 grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' 列出所有的超级用户账户 whoami 查看当前用户 w 谁目前已登录,他们正在做什么 last 最后登录用户的列表 lastlog 所有用户上次登录的信息 lastlog –u %username% 有关指定用户上次登录的信息 lastlog |grep -v "Never" 以前登录用户的完 (3)用户和权限信息: whoami 当前用户名 id

Tomcat 爆出高危漏洞!

北战南征 提交于 2020-04-05 16:46:55
一、漏洞背景 安全公告编号:CNTA-2020-0004 2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。 CNVD-2020-10487/CVE-2020-1938是文件包含漏洞, 攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:****webapp 配置文件或源代码等 。 受影响的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。 CNVD 对该漏洞的综合评级为“ 高危 ”。 二、影响版本 1、Apache Tomcat 9.x < 9.0.31 2、Apache Tomcat 8.x < 8.5.51 3、Apache Tomcat 7.x < 7.0.100 4、Apache Tomcat 6.x 三、漏洞分析 3.1 AJP Connector Apache Tomcat服务器通过Connector连接器组件与客户程序建立连接,Connector表示接收请求并返回响应的端点。即Connector组件负责接收客户的请求,以及把Tomcat服务器的响应结果发送给客户。 在Apache

Hexo

寵の児 提交于 2020-04-04 04:45:53
(第91期) 安全动态: [安全动态] 网站被黑客攻击后,这家企业被罚钱了 https://mp.weixin.qq.com/s/0c84FC0iKxgXnm8Yu6VNXQ [安全动态] 关于漏洞挖掘的一些感想 https://mp.weixin.qq.com/s/pasGT9igsh8mT9_nEGpNaQ [安全动态] 一次面试经历有感而写的经验总结 https://mp.weixin.qq.com/s/cZU9t_k01bORo-EEfpooGw [安全动态] 推荐一些优秀的甲方安全开源项目 https://mp.weixin.qq.com/s/bviX7hXd3qvZPrlS0U1PYg [安全动态] Apache axis远程命令执行漏洞 https://mp.weixin.qq.com/s/QYS8k7O0cXRnaMPIQm5vOg [安全动态] 工信部发布《电信和互联网行业提升网络数据安全保护能力专项行动方案》 https://mp.weixin.qq.com/s/-gX-WpLuZXjiCIcXD0dumA [安全动态] 公安机关网络安全等级保护监督检查工作内容 https://mp.weixin.qq.com/s/lEMy_xrTRZUNVM7AAbp8Pg [安全动态] 判刑相关汇总 https://mp.weixin.qq.com/s

谷歌搜关键字找网站漏洞合集

浪子不回头ぞ 提交于 2020-04-02 07:37:13
天前 谷歌地址 https://g.alexyang.me/ 到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库! 2,到Google,site:cq.cninurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4,这个应该N多人都搞过吧。。 关键字:CoNetMIBVer1.0网站后台管理系统 帐号密码为'or'='or' 5.动感购物系统呵呵。想到了明小子 inurl:help.asp登陆,如未注册成为会员! upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞 6。默认数据库地址blogdata/acblog.asa 关键字:acblog 7. 百度/htdocs 注册里可以直接上传asa文件! 8. /Database/#newasp.mdb 关键词:NewAspSiteManageSystemVersion 9. 用挖掘机 关键字:PoweredbyWebBOY 页面:/upfile.asp 这个。。。。。。。不用说了。--! 10. baidu中搜索关键字Ver5.0Build0519 (存在上传漏洞) 11. Upfile_Article.aspbbs/upfile.asp

常规web***测试漏洞描述及修复建议

别来无恙 提交于 2020-03-30 21:06:39
Apache样例文件泄漏 测试方法   在链接的根目录中添加examples或者docs目录进行访问判断! 漏洞描述  apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作 修复建议  1、删除样例文件  2、对apache中web.xml进行相关设置 弱口令 测试方法   先手工尝试一些最基本的弱口令,如admin/admin、admin/123456、admin/888888等,如果不行,使用暴力破解工具进行暴力破解,如使用burpsuite,另外推荐一个小技巧,使用暴力破解的时候,弱口令使用2到3个常见的,然后用户名使用人名拼音top500! 漏洞描述   由于系统中存在有弱口令,导致***者通过弱口令可轻松登录系统中,从而进行下一步的***,如上传webshell,获取敏感数据!   另外***者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响! 修复建议   1、 建议强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略;   2、 完善密码策略,信息安全最佳实践的密码策略为8位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少3种。   3、对管理后台进行访问控制,修改后台弱口令,加强口令强度并定期修改。   4、增加验证机制,防爆破机制,限制ip+cookie访问次数。 明文传输登录口令

DVWA 之 文件包含漏洞 全等级

淺唱寂寞╮ 提交于 2020-03-28 00:39:51
一、漏洞概述 File Inclusion(文件包含漏洞)是指服务端将包含的文件设置为变量,利用URL动态调用。若没有对包含文件进行有效的过滤,就会导致恶意文件或代码被调用执行,造成文件包含漏洞。 PHP文件包含的四个函数: include():包含文件错误时返回一条警告,代码继续向下执行。常用于动态包含。 require():包含文件错误时产生致命错误,代码停止执行。通常用于重要文件包含。 include_once():与include()功能相同,区别是如果文件已经被包含过则不再包含。 require_once():与require()功能相同,区别是如果文件已经被包含过则不再包含。 二、工具 firefox 三、测试过程 1、级别:low 贴上代码: 1 <?php 2 3 // The page we wish to display 4 $file = $_GET[ 'page' ]; 5 6 ?> 7 说明程序直接读取page参数,使用include进行文件包含。 我们先改变page参数,编写一个不存在的文件: 发现报错,显示没有这个文件,同时也暴露了服务器的绝对路径。 我们利用绝对路径读取本地文件,构造url: http://192.168.2.121/dvwa/vulnerabilities/fi/?page=F:\phpStudy\PHPTutorial\WWW

phpyun人才管理系统V5.0 SQL注入漏洞分析

微笑、不失礼 提交于 2020-03-26 15:01:07
*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开发。 漏洞类型 前台SQL盲注 漏洞描述 Phpyun最新版本V5.0中,在用户邮箱认证处,存在SQL延时注入。其未对 base64解密后的email参数进行任何过滤,从而导致漏洞产生。 漏洞产生链分析: 漏洞产生点位于 app\controller\qqconnect\index.class.php的cert_action函数 可以看到此函数开头将GET取得的结果经过base64_decode函数解码后分割引入 $arr数组中,此时可以绕过全局过滤,代表此处可以控制$arr[3]的值。再往下看: 此时可以看到,由于$arr[3]的值可控,所以导致$data的 email参数可控,并且引入upCertInfo函数的email参数可控。在跟进 upCertInfo函数: 可以看到在此函数中$data以及$whereData参数未经任何过滤又将其引入 upCertEmail函数,继续跟进: 可以看到此函数同样未对data数组中的参数未经过任何过滤,此时$email变量可控并将其引入

phpcms9.6.0任意文件上传漏洞(CVE-2018-14399)

▼魔方 西西 提交于 2020-03-25 20:44:28
0x00:前言 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验。远程攻击者可以利用该漏洞上传并执行任意的PHP代码。 可以直接前台getshell。 phpcms 9.6.0 0x01:漏洞测试 1.1 浏览器访问前台注册会员 1.2 点击注册按钮,用burp抓包 发送到Repeater模块 1.3 在另外一台机器上打开web功能(实验机器winxp 打开wampserver ,地址为192.168.1.117) 并在www根目录下创建文件phpinfo.txt,内容为<?php phpinfo();?> 1.4 构造POC 原本post请求数据: siteid=1&modelid=10&username=admin&password=admin123&pwdconfirm=admin123&email=admin%40qq.com&nickname=admin&info%5Bbirthday%5D=2020-03-24&dosubmit=%E5%90%8C%E6%84%8F%E6%B3%A8%E5%86%8C%E5%8D%8F%E8%AE%AE%EF%BC%8C%E6%8F%90%E4%BA%A4%E6%B3%A8%E5%86%8C